Totale Macht und Kontrolle durch elektromagnetische Waffen und BANs
Online Kriminelle übernahmen die Kontrolle über den Domain Name System (DNS) -Datensatz für den Zahlungsprozessor CheckFree und leiteten die Besucher der Seite kurz auf einen eigenen Server um.
Durch die Änderung der DNS-Einstellungen der Domain konnten die Kriminellen den Internetverkehr auf ihren eigenen Server umleiten.
[Weiterführende Literatur: Beste NAS-Boxen für Media-Streaming und Backup]CheckFree hat die Kontrolle über das Konto gegen 5:00 Uhr wiedererlangt und die Einstellungen korrigiert, sagte Wade.
In einer Erklärung sagte CheckFree, dass der Internetdienstanbieter der Schurkenseite um 10:10 Uhr die CheckFree-Website, so dass keine Abonnenten eine Verbindung herstellen konnten. "
Während der Aktivität versuchte die Website, bösartige Software auf den Computern der Opfer zu installieren, sagte CheckFree.
" Während des Vorfalls hätten die Benutzer eine leere Seite gesehen Wenn sie auf die Nicht-CheckFree-Site umgeleitet würden, hätten diejenigen, die über aktuelle Sicherheitssoftware verfügten, wahrscheinlich eine Nachricht erhalten, die darauf hinwies, dass ein Malware-Download-Versuch stattgefunden hatte ", so das Unternehmen. "Wenn die Antivirensoftware des Benutzers veraltet war oder keine Antivirensoftware installiert war, wurde möglicherweise ein Malware-Softwaredownload durchgeführt."
Der Angriff richtete sich gegen Fehler in Adobe Acrobat und Adobe Reader, CheckFree sagte.
CheckFree rät seinen Kunden zum Herunterladen von Antivirus-Software und den neuesten Updates für Adobe Reader, um PDF-Dateien zu sehen.
CheckFree hat etwa 12.000 Standorte in den USA, wo Kunden hereinlaufen und Rechnungen persönlich bezahlen können. Es akzeptiert Zahlungen für Dienste wie Dienstprogramme, Kreditkarten und Mobiltelefone. Die Website des Unternehmens kann jedoch auch zum Bezahlen von Rechnungen verwendet werden.
Dies ist nicht das erste Mal, dass die Kontoanmeldeinformationen von Network Solutions dazu verwendet wurden, die Kontrolle über eine Website zu erlangen. Im Mai nutzten Hacker eine ähnliche Technik, um Comcast.net für mehrere Stunden offline zu schalten.
Die Nachricht vom CheckFree-Hack wurde zuerst im Register gemeldet, nachdem ein Leser ein Problem mit der Website bemerkt hatte.
So übernehmen Sie die Eigentumsrechte und die volle Kontrolle über Windows-Registrierungsschlüssel

Erhalten Sie Kann Schlüssel nicht erstellen Sie verfügen nicht über die erforderliche Berechtigung zum Erstellen ein neuer Schlüsselfehler? Erfahren Sie, wie Sie die Eigentumsrechte und die volle Kontrolle über Registrierungsschlüssel übernehmen können.
So haben Sie die volle Kontrolle über Sounds, die aus dem Windows-PC kommen

Mit dieser kostenlosen App namens SoundVolumeView haben Sie die volle Kontrolle über alle Sounds, die aus Ihrem Windows-PC kommen.
Mit "Ghost Telephonist" können Hacker die Kontrolle über Ihr Telefon übernehmen

Forscher haben eine neue Sicherheitslücke in den 4G-Netzen entdeckt, durch die Hacker die Kontrolle über ein Telefon übernehmen und die Anrufe und Nachrichten abfangen können.